لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
S. Singh, G. Varghese R. R. Kompella, "On scalable attack ...
K. Tsui, "Tutorial - virus (malicious agent), " University of ...
[. Caballero, C. Grier, V. Paxson, D. Song C. Y. ...
C. [in, K. G. Shin H. Wang, "Defense against spoofed ...
W. C. Lau, M. C. Chuah, H. T]. Chao Y. ...
Journal O1 Selected Areas in C O _ unications, vol. ...
G. Kesidis, R. Brooks, S. Rai G. Carl, "Denial-of- service ...
D. Xiang W. Lee, _ _ nfo rmati onn-theoretic measures ...
B. Kri shnamurthy, M. Rabinovich]. Jung, "Flash crowds and denial ...
Cha racterization and implications for cdns and web sites, " ...
K. Hwang Y. Chen, "Collaborative detection and filtering of shrew ...
H. T. Kung, K. S. Tan C. Cheng, "Use of ...
Proceedings of the IEEE Global C O mmunications Conference, 2002, ...
D.Wu, ]. Fan, S. Todorovic, A. Nucci K. Lu, "Robust ...
H. Wang, D. Wijesekera, S. Jajodia H. Sengar, "Detecting voip ...
S. Yang, and J. Li Y. Yang, "A flo oding-based ...
preprocessing network traffic predicted method, " Chinese]. Computer, vol. 34, ...
]. Singh, and W. Zhou A. Chonka, "Chaos theory based ...
نمایش کامل مراجع